Тактика № 3: контролируйте их методы слежения
Тактика № 3: контролируйте их методы слежения
Когда журнал предоставляет за плату информацию о своих подписчиках, он всегда вставляет в список несколько специальных имен, чтобы отследить использование этой информации. Обычно список предоставляется для однократного использования. Эти меченые имена позволяют владельцу списка установить, не использовался ли список более одного раза или с целью, отличной от разрешенной. Например, вице-президент компании по маркетингу может внести в список свой адрес и указать имя своей кошки Тельмы. Если Тельма получит по почте пять каталогов вместо одного или если ей позвонят по телефону и сообщат, что она выиграла 10 тысяч долларов (но для их получения необходимо заплатить 2500 долларов в качестве налога), скорее всего, за этим последует судебное разбирательство.
Все большее число потребителей использует эту же самую методику. Есть люди, которые подписываются на разные журналы, слегка изменяя свое имя, например Robert Johnson, Bob F. Johnson, R. Fox Johnson, просто чтобы отследить, как имя перемещается по информационным каналам экономики. Сегодня потребители мало что могут сделать с этой информацией, разве что предать гласности принятую в индустрии практику. Но со временем чем больше мы будем знать, тем проще будет добиться перемен.
Более 800 000 книг и аудиокниг! 📚
Получи 2 месяца Литрес Подписки в подарок и наслаждайся неограниченным чтением
ПОЛУЧИТЬ ПОДАРОКЧитайте также
Как изложить интернет-аудитории свою точку зрения: стратегия, тактика, инструменты
Как изложить интернет-аудитории свою точку зрения: стратегия, тактика, инструменты Сходства и отличия «боевого» и «мирного» продвижения своей точки зрения Принципиально задача донести до людей свою точку зрения в Интернете в ходе информационной войны очень похожа на
Глава 12 Персональная машина слежения
Глава 12 Персональная машина слежения Персонализация поиска означает, что каждый шаг, точнее, каждый клик, свидетельствующий о предпочтениях пользователя в Сети, отслеживается и анализируется. По сути, на каждого пользователя составляется досье: куда пошел, что узнавал,
Механизм слежения за завершением работы компьютера
Механизм слежения за завершением работы компьютера Существует возможность активации механизма слежения за завершением работы компьютера (рис. 3.1). По умолчанию он активируется только на серверных версиях Windows. Рис. 3.1. Окно слежения за завершением работы
11 Традиционная тактика
11 Традиционная тактика Ок, ребята, теперь давайте организовываться! Вопрос только — как? Работая самостоятельно, вы можете работать как угодно. Вам не нужно координировать свою работу с тем, что делают другие, и вам не придется подлаживаться к кому-либо. Вы можете в
Методы
Методы Методы представляют собой процедуры и функции, объявленные внутри класса или записи. Особыми разновидностями методов являются конструкторы, деструкторы и перегруженные операции.Определение методов можно давать как внутри класса (стиль Java, C#, C++), так и вне класса
Методы Any, All
Методы Any, All Описание методовМетоды приведены для последовательности sequence of T. function Any(): boolean; Проверяет, содержит ли последовательность какие-либо элементы. function Any(predicate: T->boolean): boolean; Проверяет, удовлетворяет ли какой-либо элемент последовательности заданному
Методы Min, Max
Методы Min, Max Описание методовМетоды приведены для последовательности sequence of T. function Min(): число; Вычисляет минимальный элемент последовательности значений числового типа. function Min(selector: T->число): число; Вызывает функцию преобразования для каждого элемента
Диагностика и тактика
Диагностика и тактика Цель диагностики – выяснить, почему не читается информация с диска и что именно пропало. Это одновременно и ответ на вопрос, что делать дальше. И диагностикой, и восстановлением данных с проблемного винчестера нельзя заниматься, загрузив компьютер
Тактика восстановления данных
Тактика восстановления данных Если при очередном включении компьютера оказались недоступны диски RAID, следует провести короткую и осторожную диагностику. Как уже говорилось, основные сведения можно почерпнуть из сообщений контроллера в процессе его инициализации, а
Тактика цифры: мир информационных технологий стал настолько масштабен и конкурентен, что пора осваивать приёмы войн Михаил Ваннах
Тактика цифры: мир информационных технологий стал настолько масштабен и конкурентен, что пора осваивать приёмы войн Михаил Ваннах Опубликовано 22 мая 2013 Есть у старого доброго Киплинга рассказ Steam Tactics, написанный в 1902 году. На русский его перевели
Тактика кота: следует ли правообладателям так уж старательно бороться с нелегальным контентом и какова должна быть позиция ИТ-фирм в этой борьбе Михаил Ваннах
Тактика кота: следует ли правообладателям так уж старательно бороться с нелегальным контентом и какова должна быть позиция ИТ-фирм в этой борьбе Михаил Ваннах Опубликовано 01 августа 2013 1 августа 2013 года. Большая радость у «дорогих россиян»: в
Стратегия и тактика
Стратегия и тактика С точки зрения системного администратора непроизводительной затратой времени является любое дело, которое можно было бы исключить, если бы нашлось время на создание инфраструктуры, позволяющей от этого дела отказаться. Иными словами, лучшим
Windows 7: тактика защиты Андрей Крупин
Windows 7: тактика защиты Андрей Крупин Несколько дней назад Microsoft приступила к распространению антипиратского обновления для Windows 7, вносящего изменения в механизм валидации лицензионных копий операционной системы и дополняющего традиционную активацию с использованием
Тактика № 1: обеспечьте свою анонимность
Тактика № 1: обеспечьте свою анонимность Прямой маркетинг зависит от возможности находить цели – от возможности продавца идентифицировать, кто вы и что вы, скорее всего, купите. Одним из способов защитить себя от маркетинговой машины является защита вашей
Тактика № 2: предавайте гласности и обращайтесь в суд
Тактика № 2: предавайте гласности и обращайтесь в суд Многие компании вольно обращаются с персональной информацией, не имея на то достаточных юридических прав. Чтобы избежать неизбежной негативной реакции общества, эти компании стараются сохранить свою деятельность в
Тактика № 4: используйте существующие законы и добивайтесь принятия новых
Тактика № 4: используйте существующие законы и добивайтесь принятия новых Сегодня мы имеем огромное количество принятых законов, защищающих приватность. Печально, но очень мало потребителей знает о своих правах. Доступные сегодня средства уже давно используются в